Modal Dasar Mempelajari Keamanan Komputer Antara Lain

Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mengurangi resiko karena kehancuran baik sengaja atau lain atau disebut dengan
A. Fault tolerance
B. Timely response
C. Utility
D. Controlled concurrency
ANSWER:A

Kerentanan vulnerabilities pada software modifikasi dengan cara menginfeksi dan dapat menyebar dari satu komputer jinjing ke komputer jinjing enggak disebut
A. Virus
B. Trojan horse
C. Trapdoor
D. Information leaks
ANSWER:A

Vernam ciphers merupakan tulangtulangan enkripsi
A. Monoalphabetic substitution
B. Polyalphabetic substitution
C. Monoalphabetic transposition
D. Semua ter-hormat
ANSWER:B

Input berbunga decryption
A. Chipertext
B. Plaintext
C. Key
D. Pelecok semua
ANSWER:A

Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak ketiga dalam kegiatan transaksi antara dua pihak, disebut
A. Artitrated protocols
B. Adjudicates protocols
C. Self enforcing protocols
D. salah semua
ANSWER:A

Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya mudahmudahan kalau setakat jatuh ke tangan yang tak berhak, maka maknanya tidak dapat dimengerti adalah
A. Authentikasi
B. Dekripsi
C. Enkripsi
D. Kriptologi
ANSWER:C

Caesar cipher yakni ialah
A. Direcalphabetic cipher
B. Polyalphabetic cipher
C. Monoalphabetic Chiper
D. Semua jawaban benar
ANSWER:C

Gertakan plong pelayanan dalam komputer merupakan meliputi sifat-kebiasaan di bawah ini, kecuali
A. Interception
B. Intersection
C. Modification
D. Interruption
ANSWER:B

Isolasi obyek database nan medium dibuka makanya user, sehingga lain dapat dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut
A. Priviledge
B. Integritas obyek
C. Un-authorized user
D. Konsistensi obyek
ANSWER:D

Malicious code yang mempunyai karakteristik memungkinkan mengcopy dirinya melalui jaringan komputer adalah
A. Worm
B. Trapdoor
C. Rabbit
D. riuk semua
ANSWER:A

Aspek karas hati komputer yang termuat akses bani adam ke gedung, peralatan & media yang digunakan adalah adalah
A. Keamanan bersifat jasad operasi
B. Keamanan dari data & kendaraan
C. Keamanan intern sistem
D. Keamanan nan berhubungan dengan hamba allah
ANSWER:A

Dibawah ini yakni keadaan-kejadian praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali
A. Penggunaan teknik kriptografi untuk memastikan integritas perangkat lunak sistem
B. Menjauhi penggunaan OTP (One Time Password)
C. Pendayagunaan teknik pemrograman yang aman bilamana membentuk perangkat lunak
D. Rutinitas sensor daftar log
ANSWER:B

Menurut W.Stalling, ada sejumlah kemungkinan serangan  attack
A. Interuption, access control, modification, fabrication
B. Interuption, interception, modification, fabrication
C. Non repudiation, access control, fabrication, authetication
D. semua benar
ANSWER:B

Dibawah ini petisi nan memperalat Data Encryption Pan-ji-panji (DES), kecuali
A. Enkripsi dari password di sistem unix
B. Secure shell
C. Operating system seperti DOS
D. Berbagai aplikasi di permukaan perbankan
ANSWER:B

Confidentiality internal keamanan komputer gelojoh disebut dengan
A. Secrecy
B. Jawaban a dan b benar
C. Intergrity
D. Privacy
ANSWER:B

System administration, Networking dan Security  SANS  Institute, yaitu
A. Sendi studi keamanan jaringan komputer jinjing dari gertakan hacker
B. Pusat studi kelemahan sistem jaringan komputer
C. Pusat studi kemanan komputer yang bekerja bersama pemerintah USA untu memonitor internet
D. Siasat penelitian kehandalan sistem jaringan komputer jinjing di Amerika
ANSWER:C

Aspek dari keamanan yang menjaga agar seseorang enggak bisa menyangkal telah terjadinya transaksi disebut
A. Acces control
B. Availability
C. Integrity
D. Non repudiation
ANSWER:D

Metode yang digunakan kerjakan mempelajari patten (bentuk) semenjak enkripsi permutasi yang mengalami kemubaziran ialah metode kasiski, sedangkan bikin memprediksi jumlah alphabet yang digunakan lakukan substi
A. Index of substitution
B. Index of coincidence
C. Monoalphabetic substitution
D. Semua ter-hormat
ANSWER:B

Jika operating system memberikan pemagaran dalam menunggangi dan membuat objek disebut
A. Isolation
B. Share via access limitation
C. Share by capabilities
D. Pembatasan penggunaan target
ANSWER:A

Menurut David Icove, keamanan diklasifikasikan menjadi 4.Kelemahan privat software yang digunakan kerjakan mengelola data termaktub dalam
A. Keamanan yang bersifak awak
B. Keamanan yang bersambung dengan personal   manusia
C. Keamanan dalam propaganda
D. Keamanan berpunca data dan ki alat serta teknik komunikasi
ANSWER:D

Kerentanan  vulnerabilities  lega software modifikasi dengan kaidah mengamalkan sesuatu secara background dan membebani sistem disebut
A. Trojan horse
B. Virus
C. Trapdoor
D. Information leaks
ANSWER:A

Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis
A. Sniffer
B. Denial of service attack
C. Land attack
D. Latierra
ANSWER:D

Keseleo satu barang untuk keamanan dalam pengiriman email dengan membangun key cincin adalah
A. Pretty good provacy
B. Routing problem
C. Disruption of Services
D. Salah semua
ANSWER:A

Sahifah Trusted Computer System Evaluation Criteria (TCSEC) terjadi di
A. Amerika
B. Eropa daratan
C. Inggris
D. Salah semua
ANSWER:A

Puas UNIX, automated tools yang menguji ataupun mengevaluasi sistem yang dikelola antara lain
A. Tripwire, winuke
B. Cyberkit, ogre
C. A dan b etis
D. Cops, satan
ANSWER:D

Aspek keamanan komputer yang menekankan bahwa laporan tidak boleh diubah sonder seijin pemilik permakluman adalah
A. Authentication
B. keseleo semua
C. Availability
D. Modification
ANSWER:B

Intern algoritma enkripsi pernyataan C = E (K, P) menandakan C yaitu merupakan
A. Plaintext
B. Key
C. Chipertext
D. Cryptography
ANSWER:C

Salah suatu point plong tujuan keamanan komputer di ketersediaan yaitu kontributif pengaksesan secara sekalian, management deadlock, akses singularis atau disebut dengan
A. Controlled concurrency
B. Fault tolerance
C. Utility
D. Timely response
ANSWER:A

Gangguan terhadap sistem komputer jinjing nan pecah semenjak dalam dan luar sistem ialah
A. Tegangan nan menaiki runtuh
B. Virus
C. Kerusakan hardware
D. Kerusakan data
ANSWER:B

Berikut ini ialah efek virus yang menempel plong data, kecuali
A. Rewrite data
B. Menumpang puas data
C. Subversif rekaman
D. Memboncengkan data ke dirinya
ANSWER:C

Protokol dalam keamanan komputer dimana keikutsertaan pihak ketiga melakukan pertimbangan dalam transaksi dua pihak adanya pihak yang enggak mustakim disebut
A. Adjudicated protocols
B. Artitrated protocols
C. Self enforcing protocols
D. salah semua
ANSWER:A

Menurut W.Stalling ada beberapa kemungkinan serangan attack
A. Semua ter-hormat
B. Interuption, Access control, Modification, Fabrication
C. Non repudation, Access control, Fabrication, Authentication
D. Interruption, Interception, Modification, Fabrication
ANSWER:D

Pesan nan mutakadim tidak dapat dibaca dengan mudah disebut
A. Plaintext
B. Dekripsi
C. Enkripsi
D. Ciphertext
ANSWER:D

Modal radiks mempelajari keamanan komputer jinjing antara lain
A. Menguasai konsep dan penerapan instrumen gentur dan perkakas lunak aplikasi, mengarifi media dan protokol komunikasi, dan konsep jaringan komputer jinjing
B. Memahami penyelenggaraan instalasi komputer dengan baik
C. Mengenal dasar-dasar pemrograman sistem bikin jaringan komputer
D. Menguasai konsep dan penerapan perangkat keras, memahami perangkat lunak pemrograman sistem, memahami media dan protokol komunikasi, dan konsep jaringan komputer
ANSWER:D

Ada sejumlah kaidah untuk mengalokasi berkas informasi ke internal sektor di dalam disk atau disket, Salah astu prinsip memperalat keseleo satu sektor sebagai dabir nomor sektor yang dipakai untuk rekaman b
A. Alokasi berjenis-jenis gangguan kebugaran
B. Alokasi tak sedarun
C. Alokasi daftar gandeng
D. Alokasi berindeks
ANSWER:D

Salah suatu sasaran keamanan komputer ialah agar nan mengakses ke sistem komputer jinjing merupakan pihak yang berwajib dengan tingkat akses berbagai ragam seperti membaca, menulis, mencetak dan sebagainya, keadaan ini diseBUT
A. Confidentiality
B. Integrity
C. Availability
D. Riuk semua
ANSWER:A

Berikut ini manakah yang bukan termasuk aspek keamanan komputer jinjing
A. Authentication
B. Modification
C. Availability
D. pelecok semua
ANSWER:B

Proses nan mengubah chiptertext menjadi plaintext disebut
A. Enkripsi
B. Deskripsi
C. chiper
D. Jawaban bermartabat semua
ANSWER:B

Mailbomb merupakan pola aspek
A. Privacy
B. Availbility
C. Integrity
D. Authentication
ANSWER:B

Ada kalanya, alat periferal dapat diakses oleh prosesor melalui alamat memori tertentu. Cara akses alat begitu juga ini dikenal sebagai perabot akuisisi mantan
A. Aksesan memori
B. Relasi memori
C. Dukungan memori
D. Petaan album
ANSWER:B

Alasan keamanan komputer bertambah dibutuhkan yakni kecuali
A. Perkembangan e-menggandar yang sangat pesat
B. Era information based society yang tersosialisasi
C. Komputer jaringan yang semakin ki akbar
D. Personal komputer menginjak memasuki aplikasi multimedia
ANSWER:D

Istilah Integrity dalam keamanan komputer penting
A. Aset nan suka-suka dalam system komputer dapat diakses sahaja oleh hamba allah alias kelompok nan diberi hak saja
B. Aset-aset yang ada dimodifikasi namun oleh orang yang diberi hak alias dengan cara yang diizinkan namun
C. Harta benda yang tersaji dirahasiakan bikin makhluk yang diberi eigendom saja
D. Aset yang tersaji dapat diakses maka itu anak adam / kelompok yang berwajib belaka
ANSWER:D

Penentuan politik keamanan database dilihat dari arah keamanan data, antara lain
A. Melakukan tata user database
B. Menentukan mekanisme akses kontrol terhadap data
C. Database administrator berkoordinasi dengan system administrator
D. Mengamalkan kebijakan auditing transaksi setiap database
ANSWER:B

Programa yang mengandung kode tersembunyi yang ketika dijalankan melakukan faedah-fungsi secara enggak langsung dimana pengguna tidak diotorisasi alias tidak dapat melakukannya secara serentak disebut
A. Virus
B. Worm
C. Trapdoor
D. Trojan Horse
ANSWER:D

Algoritma enkripsi dengan menggunakan pusat dimana kunci nan digunakan untuk enkripsi dan dekripsi adalah yaitu antagonis atau dengan kata lain K adalah merupakan inversi dari N adalah merupakan J
A. Symetric
B. Asymetric
C. Secret key
D. Guru key
ANSWER:B

Berikut ini yang menyebabkan karas hati komputer terus meningkat, kecuali
A. Meningkatnya kemampuan user dibidang komputer dalam situasi mencoba coba atau membongkar sistem nan digunakan
B. Desentralisasi server
C. Semakin kompleksnya sistem yang digunakan
D. Kelemahan privat software yang digunakan untuk mengelola data
ANSWER:D

Input berpokok encryption disebut
A. Plaintext
B. Chipertext
C. Decryption
D. Pelecok semua
ANSWER:A

Penyerangan terhadap keamanan (security attack) Interruption yaitu
A. Jika terserah pihak nan tidak berwewenang berhasil mengakses pemberitaan
B. Jika ada pihak nan lain berwewenang dapat menyelitkan obyek palsu ke dalam sistem
C. Jika ada pihak bukan berwewenang, bisa mengubah (tamper) informasi
D. Jika ada pihak yang enggak berwewenang berhasil merusak sistem sehingga aspek ketersediaan terganggu
ANSWER:D

Di n domestik komputer jinjing terdapat bahasa perintah (command language). Bahasa perintah itu berisikan sejumlah perintah beserta kegiatan kerjakan perintah itu, Perintah itu melaksanakan
A. Subrutin pada tata olah aplikasi
B. Pemeriksaan kondisi album kerja
C. Pemeriksaan kondisi prosesor
D. Subrutin sistem operasi
ANSWER:D

Bikin mengamankan jaringan lokal yang terhubung dengan jaringan menyeluruh (internet), firewall akan melakukan, kecuali
A. Analisa dan filtering packet nan menggunakan protokol TCP / IP
B. Blocking terhadap isi data dan atau protokol penyaluran data
C. Otentifikasi interelasi dan enkripsi
D. Sniffing dan modifikasi terhadap pesan
ANSWER:D

Source: http://kurniawan170890.blogspot.com/2017/

Posted by: and-make.com